ciberseguridad

Soraya Suarez, Security Advisor: “Se debe romper la falsa dicotomía entre Seguridad y Usabilidad”



Dirección copiada

En varias ocasiones, los procesos de validación de identidad digital representan un desafío para los usuarios. Soraya Suarez, de Security Adisor, analiza cómo la tecnología puede ayudar a superar estos obstáculos y equilibrar la seguridad con la facilidad de uso, brindando soluciones innovadoras y tendencias emergentes.

Publicado el 12 jun 2024



validación de identidad digital
Soraya Suarez, Project Manager de Security Advisor.

Los procesos de validación de identidad digital deben garantizar seguridad, accesibilidad, usabilidad y eficiencia. Sin embargo, este proceso presenta varios desafíos para los usuarios que la tecnología experta puede ayudar a sortear. Para conocer más, conversamos con Soraya Suarez, Project Manager de Security Advisor.

¿Qué desafíos enfrentan los usuarios en la validación de sus identidades digitales?

Los procesos de validación de identidad deben garantizar seguridad, accesibilidad, usabilidad y eficiencia. En ese sentido, entre los principales desafíos que deben enfrentar los usuarios se encuentran prevenir robos y suplantación de identidad. Sin embargo, muchos usuarios, acostumbrados al método usuario-clave, no se sienten seguros utilizando métodos biométricos de autenticación.
A esto se suma la preocupación creciente por la seguridad al ingresar datos personales en línea, ya que no todos los dispositivos móviles ofrecen capacidades biométricas que cumplen con los estándares cada vez más exigentes.
Por otra parte, los procesos de validación de identidad digital tienden a ser cada vez más complicados generando fricción en los usuarios, que muchas veces optan por abandonar sus transacciones en línea.

¿Qué aspectos son cruciales para garantizar una experiencia de validación fluida y sin fricciones?

Uno de los aspectos a considerar para garantizar una experiencia de usuarios satisfactoria se relaciona con incorporar métodos de autenticación adicionales solamente cuando el riesgo asociado a las transacciones y el contexto en el que se ejecutan (horarios, montos, geografia) lo ameritan.

Por otra parte, los métodos de autenticación deben ofrecer opciones al usuario que le permitan utilizar aquellos que la tecnología de sus dispositivos móviles le habilite y que, a la vez, le brinden seguridad.

También influye en esto diseñar una interfaz de usuario intuitiva y amigable, que logre una experiencia agradable de validación de identidad, ya que los usuarios prefieren los métodos de autenticación rápidos y eficientes.

Asimismo, es importante comunicar siempre al usuario porque son requeridos sus datos y en qué forma serán utilizados.

¿Cómo pueden las empresas equilibrar la seguridad con la facilidad de uso al diseñar estos sistemas?

Si bien el logro de ese equilibrio depende en gran medida de la realidad de cada empresa, algunas de las claves son incorporar múltiples factores de autenticación combinando algo que sé (usuario-clave) con algo que soy (huella dactilar) y algo que tengo (un token).

Como segunda medida, comunicar a los usuarios la importancia de la seguridad de la información, así como la forma segura de utilizar los métodos de autenticación disponibles. Los sistemas deben contar con un control adaptativo de riesgos, ajustando automáticamente sus parámetros en función de los cambios de entorno o frente a determinadas señales. Esta forma de control inteligente aprende del entorno y optimiza su rendimiento a lo largo del tiempo. Ya no basta que participen las áreas de seguridad o TI de las organizaciones al momento de definir estos procesos; se requiere de áreas de riesgo, marketing y experiencia de usuario. Se debe romper la falsa dicotomía entre Seguridad y Usabilidad.

validación de identidad digital

En este ámbito, ¿qué propone Security Advisor?

Para las empresas que no pueden convertirse en el corto plazo a passwordless y/o autenticación biométrica, se recomienda fortalecer la concienciación de los usuarios en el manejo seguro de sus credenciales de acceso.

Para aquellas que quieren cambiar desde el tradicional usuario-password a métodos modernos y más seguros de autenticación, disponemos de soluciones probadas en variadas industrias y tamaños de empresas. Existe un conjunto de empresas para las que puede ser suficiente el login social que proponen Google, Microsoft y otros grandes proveedores de nube.

Para aquellos que requieren sus propios sistemas de identificación de clientes, Security Advisor propone soluciones de tipo CIAM (Customer Identification and Access Management) en el abordaje de este tipo de necesidades. CIAM comprende los sistemas que permiten identificar y autenticar a clientes con diferentes grados de precisión y fricción, habilitando a las personas a los procesos de ingreso (onboarding y login) y a ejecutar transacciones con determinada empresa. En este sentido, trabajamos con fabricantes líderes de la industria que ofrecen soluciones paswordless mediante tokenización, biometría, validación de dispositivos y/o combinación de todos ellos mediante la orquestación de los procesos de autenticación del cliente.

Complementando lo anterior, ofrecemos soluciones de onboarding digital, firma digital y detección del fraude en diferentes niveles que se basan en el concepto de autentización adaptativa y que, por lo tanto, son capaces de evaluar el riesgo en el contexto de la interacción permitiendo orquestar diferentes comportamientos en función del resultado de esta evaluación.

¿Y qué hace diferente esta propuesta?

Como impulsores de estos cambios nos focalizamos en entender estas soluciones y las mejores formas de poder implementarlas e integrarlas con los sistemas actuales de las empresas. Además, mantenemos un equipo certificado en estas tecnologías y apoyamos a nuestros clientes en la implantación y mantenimiento posterior de las soluciones.

En términos de tendencias, ¿hacia dónde va la tecnología de validación de identidad digital? La identificación mediante la biometría asociada a parámetros físicos, como reconocimiento del rostro, el iris, la huella dactilar o la voz ya están muy extendidos. El próximo gran paso se basa en la evaluación del comportamiento de los usuarios como fuente de información para proteger su identidad, por ejemplo, analizar la velocidad con la que el usuario digita los caracteres en el dispositivo móvil y la forma en la que navega por la aplicación serían variables que podrían indicar un posible fraude. En ese norte nos estamos preparando como empresa y certificando a nuestro equipo para la correcta implantación y mantenimiento posterior de las soluciones.

Más información en https://sadvisor.com/

Artículos relacionados

Artículo 1 de 4